|
| Virus ? indbrud ? hack ?? Fra : Hulen |
Dato : 10-10-05 14:22 |
|
Jeg har en win 2003 server der kører en wamp webserver install med PHP ,
MySQL under apache, lige pludselig i dag har jeg så fundet en txt fil på mit
skrivebord der hedder mail.txt, den indeholdt en masse @yahoo.com mail
adresser og i mit www dir lå der en mappe der hed mail hvor der så var en
slags spam robot i skrevet i php, hvordan er de kommet ind på maskinen og
har lagt det der ?? jeg bruger normalt remote desktop hvis jeg ikke er
hjemme, jeg har sikkerheds opdateret serveren til nyeste patch (det er en
ORG. win 20003 server), jeg vedlægger lige en stump log, den IP adresse
herunder går igen mange steder i den komplette log , jeg har skiftet
password på serveren, men hvad kan jeg mere gøre ?? håber i kan hjælpe
26-09-2005 12:22:46 Security Success Audit Logon/Logoff 552 NT
AUTHORITY\SYSTEM HULEN "Logon attempt using explicit credentials:
Logged on user:
User Name: HULEN$
Domain: WORKGROUP
Logon ID: (0x0,0x3E7)
Logon GUID: -
User whose credentials were used:
Target User Name: Administrator
Target Domain: HULEN
Target Logon GUID: -
Target Server Name: localhost
Target Server Info: localhost
Caller Process ID: 5936
Source Network Address: 69.25.60.210
Source Port: 4439
"
MVH
Hulen
| |
Christian E. Lysel (10-10-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 10-10-05 21:11 |
|
Hulen wrote:
> Jeg har en win 2003 server der kører en wamp webserver install med PHP ,
> MySQL under apache, lige pludselig i dag har jeg så fundet en txt fil på mit
> skrivebord der hedder mail.txt, den indeholdt en masse @yahoo.com mail
> adresser og i mit www dir lå der en mappe der hed mail hvor der så var en
> slags spam robot i skrevet i php, hvordan er de kommet ind på maskinen og
> har lagt det der ?? jeg bruger normalt remote desktop hvis jeg ikke er
Indtil videre siger du deres værktøj er PHP, mon ikke de har fundet et
trivielt hul i din PHP kode?
Det "heldige" er at de ikke er specielt gode til at skjule deres
tilstedeværelse.
Kik efter nogle fildatoer i dit PHP site, og generelt på disken.
Flyt evt. disken over i et ikke komprimiteret system og undersøg den
her, hvilket vil forøge dine chancer for at finde ud af hvad der forgår.
> hjemme, jeg har sikkerheds opdateret serveren til nyeste patch (det er en
> ORG. win 20003 server), jeg vedlægger lige en stump log, den IP adresse
Det sjoveste angreb jeg har set, havde de pillet i update funktionen, så
bagdøren lagde sig ind når man kørte update...hvilket de fleste åbenbart
gør, da de så tror at nu er sikkerhedshullet sikret.
Kan du ikke gør dig selv en tjeneste?
Find fejlen, eller fejlene, for derefter at reinstallere maskinen fra
bunden.
Når den er reinstalleret tager du en komplet backup af den, så du næste
gang ikke skal igennem reinstallationen igen....derefter kan du også
bruge backupen til at sammenligne det angrebet system for at finde
forskelle.
> herunder går igen mange steder i den komplette log , jeg har skiftet
> password på serveren, men hvad kan jeg mere gøre ?? håber i kan hjælpe
Skift af password på serveren er jeg ret sikker på ikke forhindre noget,
da de sandsynlig vis ikke har brugt passwordet i deres angreb.
| |
Kasper Dupont (11-10-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 11-10-05 07:44 |
|
"Christian E. Lysel" wrote:
>
> Hulen wrote:
>
> > herunder går igen mange steder i den komplette log , jeg har skiftet
> > password på serveren, men hvad kan jeg mere gøre ?? håber i kan hjælpe
>
> Skift af password på serveren er jeg ret sikker på ikke forhindre noget,
> da de sandsynlig vis ikke har brugt passwordet i deres angreb.
Og hvis man har skiftet password mens systemet var
kompromiteret er der mulighed for, at de har opsnappet
både det gamle og det nye password. Forhåbentlig
bliver ingen af dem brugt andre steder.
--
Kasper Dupont
Note to self: Don't try to allocate
256000 pages with GFP_KERNEL on x86.
| |
|
|